标签: Netgear

Netgear 路由器受到 FunJSQ 游戏加速模块漏洞的影响

Hackernews 编译,转载请注明出处: 通过FunJSQ执行任意代码会影响多个Netgear路由器模型,FunJSQ是厦门讯网网络技科技有限公司为在线游戏加速开发的第三方模块。 FunJSQ模块用于各种Netgear路由器和Orbi WiFi系统,影响该模块的问题在2022年5月被发现,现已修复。通过对各种固件的分析,研究人员发现NETGEAR设备(R9000、R7800、RAX200、RAX120、R6230、R6260、RAX40)和一些Orbi WiFi系统(RBR20、RBS20、RBR50、RBS50)中存在漏洞模块。 专家发布的帖子写道:“早在2022年5月,我们就在语料库中的大多数NETGEAR固件图像中发现了FunJSQ,这是由中国厦门讯网网络科技有限公司提供的第三方游戏速度提升服务。随着我们对它的深入研究,事情变得越来越复杂,最终对它进行了全面的漏洞研究。我们发现了影响该第三方组件的多个漏洞,这些漏洞可能导致从LAN和WAN接口执行任意代码。” 专家们在分析NETGEAR R7000使用的固件时发现了以下问题: 由于显式禁用证书验证(-k)而导致通信不安全,这允许我们篡改从服务器返回的数据。 更新包只需通过哈希校验和验证,包不会以任何方式签名。 以提升的权限任意提取根路径,允许控制更新包的人覆盖设备上任何位置的任何内容(这非常信任第三方供应商) 基本上,整个更新过程依赖于仅使用哈希校验和在设备上验证的未签名包。专家还发现,该模块在更新过程中不依赖安全通信,这意味着攻击者可以篡改更新包。 不安全的更新机制漏洞被跟踪为CVE-2022-40620,未经验证的命令注入漏洞被跟踪为CVE-2022-40619。 NETGEAR在6月修复了该漏洞,并指出,攻击者只有在知道受害者的WiFi密码或与受害者路由器的以太网连接的情况下才能利用这些漏洞。 建议用户尽快更新设备。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Netgear 路由器 NightHawk R7000 新款固件具有远程数据收集功能

据外媒报道,美国知名企业 Netgear 公司于上周更新的 Netgear NightHawk R7000 无线路由器固件具有远程数据收集功能,可收集路由分析数据并发送至厂商服务器。 安全研究人员 AceW0rm 于去年 8 月发现多款 NetGear 路由器存在远程代码漏洞并上报厂商,但 Netgear 公司并未做出任何回应。随后,AceW0rm 于同年 12 月公开披露该漏洞概念验证代码。 调查显示,Netgear NightHawk R7000 路由器新款固件可收集路由器连接设备的总数、IP 地址、MAC 地址、WiFi 信息以及连接WiFi的设备信息等数据。 目前,Netgear 正低调处理该问题并声称新固件数据收集功能属于常规诊断处理范畴,有助于厂商快速了解用户操作习惯与路由器运行方式。Netgear表示,如果用户注重隐私且不希望 Netgear 收集数据信息,可禁用此功能或使用 DD-WRT(一款基于 Linux 的开源固件,旨在加强无线网络路由器的安全与性能)替换该固件。 原作者: Wang Wei, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

31 款 Netgear 路由器曝新漏洞、上万台设备受影响

据外媒报道,安全研究公司 Trustwave 已经在 31 款网件(Netgear)路由器上发现了新漏洞,预计至少有上万台设备受到影响或面临风险。Trustwave 披露道:新漏洞使得攻击者可以发现或完全绕过一台 Netgear 路由器上的任意密码并完全控制该设备,包括变更配置、将受感染路由器转为僵尸网络的一部分、甚至上载新固件。 如果路由器开放了(默认并未开启的)互联网访问权限,那么一名远程攻击者就能够轻易得逞。尽管如此,任何可物理接触到该网络的人,还是可以轻松通过本地途径利用缺陷设备上的该漏洞,包括咖啡馆、图书馆等公共 Wi-Fi 场所。 鉴于用户会惯性地在很多地方使用相同的密码,在取得了设备的管理员密码之后,攻击者相当于建立了最初始的立足点,然后遍历整个网络上的设备。万幸的是,Netgear 方面已经意识到了这些漏洞,当前正在为受影响的路由机型推送新固件(包括使用了 Netgear 固件的联想 R3220 路由器)。 此外,该公司还重申了其 Bugcrowd 信息披露项目,旨在让以后的 Bug 汇报工作变得更加方便,从而让自家产品变得更加安全。 稿源:cnBeta;封面:百度搜索

美国 Netgear WNR2000 路由器曝多个漏洞,可获取管理员密码、远程劫持设备

安全研究员 Pedro Ribeiro 发现美国 Netgear 路由器 WNR2000 存在多个漏洞。如果路由器开启了远程管理功能,攻击者可利用漏洞获取管理员密码、完全控制受影响设备。 安全研究员在 11 月 29 日收到 CERT 回复称 NETGEAR 不理睬漏洞报告并建议公布漏洞信息。 专家表示, NETGEAR WNR2000 路由器允许管理员通过一个名为 apply.cgi 的 CGI 脚本在 Web 管理界面执行敏感操作。研究员逆向分析脚本发现,另外一个函数 apply_noauth.cgi 可允许未经身份验证的用户在设备上执行相同的敏感的操作,如重启路由器、恢复出厂设置。研究员还发现函数 URL 中可添加“时间戳”变量从而执行其他功能,如改变互联网无线局域网设置或检索管理员密码,攻击者再结合信息泄漏的相关漏洞,有很大可能恢复管理员密码。该密码可用来启用路由器的 telnet 功能,如果攻击者和设备在同一局域网内,攻击者可远程登录路由器并获得 root shell 。 重新启动路由器代码: ==== POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1 Host: 192.168.1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 26 submit_flag=reboot&yes=Yes ==== 最后研究员还发现了一个堆栈缓冲区溢出漏洞。最终未经认证的攻击者可结合利用栈缓冲区溢出漏洞、apply_noauth.cgi 问题以及时间戳识别攻击,获得该设备的完全控制权并在局域网或广域网中的远程执行代码。 开启远程管理功能后受影响的版本: WNR2000v5,所有固件版本(硬件确认) WNR2000v4,所有的固件版本(仅由静态分析确认) WNR2000v3,所有的固件版本(仅由静态分析确认) 此前,Netgear 路由器 R7000 和 R6400 型号也被报出存在任意命令注入漏洞。 稿源:本站翻译整理,封面来源:百度搜索

美国 Netgear 路由器 R7000 和 R6400 曝任意命令注入漏洞

据外媒报道,安全专家在两个美国 Netgear 路由器 R7000 和 R6400 发现严重的安全问题,允许远程攻击者利用漏洞获得 root 权限运行恶意代码。 美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用这两款路由器、等待安全补丁,以避免被黑客攻击。 受影响版本 Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本) Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本) 漏洞利用 这个安全漏洞的利用很简单,攻击者只需要受害者访问一个网站。 http:///cgi-bin/;COMMAND 其中包含特制的恶意代码来触发漏洞。远程攻击者可在目标路由器上以 root 权限执行任意命令, 基于局域网内的攻击者可以通过发送直接请求实现攻击。 该漏洞利用过程已公开发布。 稿源:本站翻译整理,封面来源:百度搜索